EA003230B1 - Method for securing safety of electronic information - Google Patents

Method for securing safety of electronic information Download PDF

Info

Publication number
EA003230B1
EA003230B1 EA200100835A EA200100835A EA003230B1 EA 003230 B1 EA003230 B1 EA 003230B1 EA 200100835 A EA200100835 A EA 200100835A EA 200100835 A EA200100835 A EA 200100835A EA 003230 B1 EA003230 B1 EA 003230B1
Authority
EA
Eurasian Patent Office
Prior art keywords
information
blocks
electronic information
electronic
elements
Prior art date
Application number
EA200100835A
Other languages
Russian (ru)
Other versions
EA200100835A1 (en
Inventor
Ютака Ясукура
Original Assignee
Ютака Ясукура
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ютака Ясукура filed Critical Ютака Ясукура
Publication of EA200100835A1 publication Critical patent/EA200100835A1/en
Publication of EA003230B1 publication Critical patent/EA003230B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

1. A security assurance method for electronic information, characterized in that an electronic information file is divided into a plurality of information elements; the divided information elements are selected and combined with their order changed to produce one or more information blocks in which all of the information elements are included if all of the information blocks are integrated; division extraction data in which formation information of said information elements and the information blocks are recorded is produced; said information blocks and the division extraction data are stored or transmitted; and when said electronic information is to be utilized, all of said information blocks and said division extraction data are collected and the information elements included in said information blocks are re-divided, re-arranged in the correct order and integrated based on said division extraction data to restore the original electronic information file. 2. A security assurance method for electronic information according to claim 1, characterized in that said division extraction data is stored or transmitted separately. 3. A security assurance method for electronic information according to claim 1, characterized in that said division extraction data relating to said information elements is annexed for each of said information elements. 4. A security assurance method for electronic information according to any one of claims 1 to 3, characterized in that said information blocks and the division extraction data are stored into an external storage apparatus to keep the electronic information in said external storage apparatus in security. 5. A security assurance method for electronic information according to any one of claims 1 to 3, characterized in that a plurality of said information blocks are formed, and said blocks are transmitted in a separate state from each other to a recipient together with said division extraction data. 6. A security assurance method for electronic information according to claim 5, characterized in that said division extraction data includes data for confirmation of the originality of said electronic information file. 7. A security assurance method for electronic information according to any one of claims 1 to 6, characterized in that an information element selected from among said information elements is included commonly into a plurality of information blocks, and when the information elements are integrated, the identity of said information elements included commonly in an overlapping relationship in the different information blocks is verified to confirm the security of the information. 8. A security assurance method for electronic information according to any one of claims 5 to 7, characterized in that at least one of said information blocks and said division extraction data is transmitted to the recipient by second transmission means different from the transmission means for the other electronic information. 9. A security assurance method for electronic information according to claim 8, characterized in that a transfer station is interposed in said transmission means or said second transmission means, and a block of the information to be sent by said transmission means is accommodated into an information package together with destination information and sent to said transfer station, which in turn transfers the information block to said recipient based on said destination information.

Description

Изобретение относится к способу для защиты электронной информации при хранении электронной информации или обмене электронной информацией, а также к способу обеспечения защиты идентичности электронной информации и оригинала.The invention relates to a method for protecting electronic information when storing electronic information or exchanging electronic information, as well as to a method for ensuring the protection of the identity of electronic information and the original.

Предшествующий уровень техникиPrior art

К сетям связи уже подключено и продолжает подключаться большое количество компьютеров, образуя систему, в которой каждый компьютер через канал связи может быть соединен с большим количеством пользователей, в том числе точно не установленных. Следовательно, существует вероятность того, что к электронной информации, хранящейся во внешнем запоминающем устройстве компьютера, таком как устройство на жестких дисках, может быть осуществлен доступ третьей стороны, не имеющей полномочий на использование канала связи, при этом указанная информация может быть этой третьей стороной похищена или изменена.A large number of computers are already connected to the communication networks and continue to connect, forming a system in which each computer can be connected to a large number of users through a communication channel, including those that are not exactly installed. Consequently, there is a possibility that a third party who is not authorized to use a communication channel can access electronic information stored in an external storage device of a computer, such as a device on hard disks, and this information can be stolen by this third party. or changed.

Также продолжает расти объем передачи электронной информации по каналу связи, к примеру обмен персональной информацией по электронной почте и т.п., распределение прикладных программ, таких как игровые программы или программы для бизнеса, либо распределение отредактированных данных, извлеченных из базы данных. При использовании для подобного обмена электронной информацией коммуникационного оборудования, открытого для доступа извне, существует вероятность того, что третья сторона, не являющаяся принимающейся стороной, может получить передаваемую электронную информацию посредством перехвата или похищения и использовать ее. В частности, когда осуществляется платное распределение информации либо передается информация частного характера, необходимо принять контрмеры, затрудняющие похищение передаваемой электронной информации.The volume of transmission of electronic information via a communication channel, for example, the exchange of personal information via e-mail, etc., the distribution of application programs, such as game programs or programs for business, or the distribution of edited data extracted from the database, also continues to grow. When used for such an exchange of electronic information communication equipment open to access from the outside, there is a possibility that a third party who is not a receiving party, can receive the transmitted electronic information through interception or theft and use it. In particular, when a paid distribution of information is carried out or private information is transmitted, it is necessary to take countermeasures that make it difficult to steal transmitted electronic information.

Для того чтобы заблокировать использование электронной информации третьей стороной, не имеющей к ней отношения, даже если третья сторона получила эту электронную информацию, используется способ, обеспечивающий секретность электронной информации путем ее шифрования. Разработанные для указанной цели технологии шифрования включают различные системы, такие как системы шифрования, в которых используется симметричный ключ, и другие системы шифрования, в которых используется асимметричный ключ.In order to block the use of electronic information by a third party that is not related to it, even if the third party received this electronic information, a method is used to ensure the secrecy of electronic information by encrypting it. Encryption technologies developed for this purpose include various systems, such as encryption systems that use a symmetric key, and other encryption systems that use an asymmetric key.

Однако, даже если используются указанные технологии шифрования, поскольку хранимая электронная информация или передаваемая электронная информация несет в себе всю информацию, то в случае, если какое-либо лицо каким-то образом (к примеру, дешифрованием шифра) овладеет методом дешифрования, это лицо сможет без труда расшифровать этот шифр и получать доступ к полезной информации.However, even if these encryption technologies are used, since the stored electronic information or the transmitted electronic information carries all the information, in case any person (for example, decryption of the cipher) masters the decryption method, that person can Easily decrypt this cipher and access useful information.

Также возможно изменение или подделка этой информации, поэтому необходим постоянный контроль за тем, сохраняется ли подлинность и правильность извлеченной либо принятой информации. В частности, когда хранится или передается электронная информация, для которой необходима высокая степень защиты, к примеру информация аутентификации лица, надежность традиционных способов вызывает сомнение.It is also possible to change or falsify this information, therefore it is necessary to constantly control whether the authenticity and accuracy of the extracted or received information is preserved. In particular, when electronic information is stored or transmitted that requires a high degree of protection, for example, face authentication information, the reliability of traditional methods is in doubt.

Если передаваемая информация подвергается изменению или теряется, то тогда большая часть извлеченной или полученной информации не может быть правильно использована, а использование такой неправильной информации может привести к ряду нарушений. Также иногда имеет значение сам факт, что информация оказалась известной третьей стороне. Соответственно, необходимо иметь удобный способ для подтверждения того, что принятая электронная информация идентична отправленной информации, и для подтверждения того, что электронная информация используется легально.If the information transmitted is subject to change or is lost, then most of the extracted or received information can not be properly used, and the use of such incorrect information can lead to a number of violations. It also sometimes matters the fact that the information turned out to be known to a third party. Accordingly, it is necessary to have a convenient way to confirm that the received electronic information is identical to the information sent, and to confirm that the electronic information is being used legally.

Следовательно, задачей настоящего изобретения является создание способа обеспечения защиты электронной информации путем обработки электронной информации, подлежащей хранению или передаче, таким образом, что, даже если хранящаяся или передаваемая электронная информация стала объектом похищения, ее нельзя будет использовать для снижения ценности этой информации, а также создание способа обеспечения подлинности информации, которую извлек или получил пользователь с целью восстановления.Therefore, it is an object of the present invention to provide a method for securing electronic information by processing electronic information to be stored or transferred, so that even if stored or transmitted electronic information has been stolen, it cannot be used to reduce the value of this information, as well as creating a way to ensure the authenticity of the information that the user has extracted or received for the purpose of recovery.

Сущность изобретенияSummary of Invention

Способ обеспечения защиты электронной информации по настоящему изобретению отличается тем, что электронный информационный файл разделяется на множество информационных элементов, а разделенные информационные элементы отбираются и комбинируются в измененном порядке для формирования одного или нескольких информационных блоков. Информационные блоки формируются таким образом, что, если объединить не все информационные блоки, то будут охвачены не все информационные элементы. Кроме того, формируются данные о разделении и извлечении, в которых записывается информация о разделении информационных элементов и информация о формировании информационных блоков, и часть информационных блоков вместе с данными о разделении и извлечении передается и запоминается на станции сертификации. Между тем, другие части запоминаются либо передаются отдельно. Затем, если необходимо подтверждение подлинности электронной информации, все информационные блоки и данные о разделении и извлечении, включая часть, запомненную на станции сертификации, собирают вместе, и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их пе рекомпоновку в правильном порядке и объединяют на основе данных о разделении и извлечении для восстановления исходного электронного информационного файла.The method of ensuring the protection of electronic information according to the present invention is characterized in that the electronic information file is divided into a plurality of information elements, and the separated information elements are selected and combined in a modified order to form one or more information blocks. Information blocks are formed in such a way that, if not all information blocks are combined, not all information elements will be covered. In addition, data on separation and extraction are generated, in which information on the separation of information elements and information on the formation of information blocks are recorded, and part of the information blocks, together with data on separation and extraction, are transmitted and stored at the certification station. Meanwhile, other parts are memorized or transmitted separately. Then, if it is necessary to confirm the authenticity of electronic information, all information blocks and data on separation and extraction, including the part stored at the certification station, are gathered together, and the information blocks are again divided into original information elements, re-assemble them in the correct order and combine them into based on separation and retrieval data to restore the original electronic information file.

Согласно способу обеспечения защиты электронной информации по настоящему изобретению часть информации размещают на станции сертификации и, когда требуется исходная информация, имеющийся в наличии информационный блок и информационный блок, принадлежащий другой стороне, а также информационный блок, размещенный на станции сертификации, объединяют для восстановления информации. Соответственно, даже если одна из взаимодействующих сторон и станция сертификации изменят свою информацию, факт изменения легко обнаруживается, и, поскольку информация, которая хранится на станции сертификации, не является полной, а составляет лишь часть информации, объем информации, необходимый станции сертификации, может быть невелик. Кроме того, поскольку функция аутентификации защиты информации разделяется между тремя сторонами, появляется преимущество в администрировании станции сертификации, заключающееся в том, что ответственность, возлагаемая на станцию сертификации, оказывается небольшой.According to the method of ensuring the protection of electronic information according to the present invention, part of the information is placed on the certification station and, when initial information is required, the information block and information block belonging to the other party are available, and the information block located on the certification block is combined to restore the information. Accordingly, even if one of the interacting parties and the certification station change their information, the fact of the change is easily detected, and since the information stored at the certification station is not complete, but constitutes only a part of the information, the amount of information required by the certification station can be is small. In addition, since the information security authentication function is divided between three parties, there is an advantage in administering a certification station, which means that the responsibility placed on the certification station is small.

Следует отметить, что данные о разделении и извлечении можно запоминать или передавать отдельно и что данные о разделении и извлечении, относящиеся к информационным элементам, могут быть сформированы и приложены к каждому информационному элементу.It should be noted that the separation and retrieval data can be stored or transmitted separately and that the separation and retrieval data relating to the information elements can be generated and attached to each information element.

Согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл, подлежащий запоминанию или пересылке, разделяется на подходящее количество информационных элементов походящей длины, которые затем перетасовывают и комбинируют для формирования одного или нескольких информационных блоков, а информационные блоки запоминают во внешнем запоминающем устройстве либо посылают получателю.According to the method of ensuring the protection of electronic information according to the present invention, an electronic information file to be memorized or transferred is divided into a suitable number of information elements of a suitable length, which are then shuffled and combined to form one or more information blocks, and information blocks are stored in an external storage device or sent to the recipient.

Соответственно, поскольку запоминаемая или передаваемая электронная информация находится в таком состоянии, что она не представляет какую-либо ценность, пока не будет восстановлена (как в случае с информацией на бумаге, уничтоженной с помощью канцелярской бумагорезательной машины), даже если третья сторона, у которой нет средства восстановления, получит доступ к этой электронной информации, утечки ценной информации не последует и, следовательно, электронная информация будет защищена.Accordingly, since the stored or transmitted electronic information is in such a state that it does not represent any value until it is restored (as is the case with information on paper destroyed by a cutting paper cutter), even if a third party there is no recovery tool; it will gain access to this electronic information; valuable information will not be leaked and, therefore, electronic information will be protected.

Также, если для электронного информационного файла сформирован только один информационный блок, то, поскольку порядок информационных элементов, размещенных в информационном блоке, уже другой, считывание или различение информации будет затруднено. Од нако при формировании множества информационных блоков и их запоминании и пересылке отдельно друг от друга, даже если третья сторона похитила один из информационных блоков, все содержание электронной информации не будет похищено, и поэтому дополнительно повышается степень защиты информации.Also, if only one information block is formed for the electronic information file, then, since the order of the information elements placed in the information block is different, reading or distinguishing the information will be difficult. However, when forming a set of information blocks and memorizing and sending them separately from each other, even if a third party stole one of the information blocks, the entire content of electronic information will not be stolen, and therefore the level of information protection is further increased.

Также для запоминания или пересылки информационных блоков можно применить технологию шифрования, обеспечив дополнительное улучшение защиты информации.You can also use encryption technology to store or transfer information blocks, providing an additional improvement in information security.

Данные о разделении и извлечении представляют собой данные, необходимые для разделения и объединения, которые используют тогда, когда формируются информационные блоки, причем эти данные запоминаются или пересылаются вместе с информационными блоками. Поскольку данные о разделении и извлечении включают информацию о положении и информацию о длине каждого информационного элемента в электронном информационном файле, они могут быть приложены к каждому информационному элементу и могут обрабатываться вместе с информационным блоком. Кроме того, когда защита информации особенно важна, данные о разделении и извлечении могут обрабатываться отдельно от информационных блоков.The separation and retrieval data is the data needed for separation and combining, which is used when information blocks are formed, and this data is stored or forwarded with the information blocks. Since separation and extraction data include position information and length information for each information element in the electronic information file, they can be attached to each information element and can be processed together with the information block. In addition, when information security is particularly important, separation and retrieval data can be processed separately from information blocks.

Лицо, извлекающее или принимающее электронную информацию, собирает все информационные блоки и использует данные о разделении и извлечении для выделения информационных элементов, включенных в отдельные информационные блоки, и воссоединения информационных элементов в правильном порядке для восстановления исходной электронной информации.A person retrieving or receiving electronic information collects all information blocks and uses separation and extraction data to highlight information elements included in separate information blocks and reunite information elements in the correct order to restore the original electronic information.

Если электронную информацию необходимо сохранить во внешнем запоминающем устройстве компьютера, информационные блоки и данные о разделении и извлечении могут быть сформированы путем обработки электронного информационного файла описанным выше способом и сохранения во внешнем устройстве.If electronic information is to be stored in the external storage device of a computer, information blocks and data on separation and retrieval can be generated by processing the electronic information file in the manner described above and stored in an external device.

Если способ обеспечения защиты по настоящему изобретению используют для запоминающего устройства, даже если третья сторона получила доступ к этому запоминающему устройству, это не приведет к утечке ценной информации, и будет улучшена защита при хранении электронной информации в компьютере.If the security method of the present invention is used for a storage device, even if a third party has gained access to this storage device, this will not leak valuable information, and the protection will be improved when the electronic information is stored in a computer.

Необходимо отметить, что при необходимости пересылки электронной информации предпочтительно разделить электронный информационный файл на множество информационных элементов, при этом разделенные информационные элементы отбираются и комбинируются для формирования множества информационных блоков, после чего информационные блоки передают отдельно друг от друга получателю, причем данные о разделении и извлечении передают получателю вместе с выделенными информационными блоками, после чего приемная сторона, принимающая эти данные, вновь разделяет и объединяет информационные элементы, включенные в информационные блоки, в правильном порядке на основе данных о разделении и извлечении для восстановления исходной электронной информации.It should be noted that if it is necessary to send electronic information, it is preferable to divide the electronic information file into multiple information elements, with the separated information elements being selected and combined to form a plurality of information blocks, after which the information blocks are transmitted separately from each other to the recipient, and the data on separation and extraction transmit to the recipient together with the selected information blocks, after which the receiving party receiving this data clearly s shares and integrates the information elements included in the information blocks in the right order on the basis of data on separation and recovery to restore the original electronic information.

При необходимости пересылки электронного информационного файла предпочтительно, чтобы он имел более высокую степень защиты, поскольку к используемому каналу связи зачастую имеется свободный доступ. В этом случае весьма высокую степень защиты можно также обеспечить путем пересылки множества информационных блоков с использованием различных средств связи.If it is necessary to send an electronic information file, it is preferable that it has a higher degree of protection, since the access channel used is often freely accessible. In this case, a very high degree of protection can also be achieved by sending multiple information blocks using various means of communication.

Поскольку информационные блоки в настоящем изобретении по отдельности несут только часть необходимой информации, даже если какой-то информационный блок будет перехвачен при передаче, вся информация не может быть восстановлена.Since information blocks in the present invention separately carry only a part of the necessary information, even if some information block is intercepted during transmission, all information cannot be recovered.

Соответственно, предпочтительно передавать получателю, по меньшей мере, один из информационных блоков и данные о разделении и извлечении с помощью второго средства передачи, отличного от средства передачи для остальной электронной информации.Accordingly, it is preferable to transmit to the recipient at least one of the information blocks and data on separation and extraction using a second transmission medium, different from the transmission medium for the remaining electronic information.

Если с использованием одного и того же средства передачи пересылаются не все информационные блоки и данные о разделении и извлечении, а некоторые из них передаются другим средством передачи, даже если похититель имеет доступ к каналу передачи, он не сможет собрать всю информацию, что обеспечивает более высокую степень защиты.If not all information blocks and data about separation and retrieval are sent using the same transmission medium, and some of them are transmitted by another transmission medium, even if the thief has access to the transmission channel, he will not be able to collect all the information that provides a higher degree of protection.

Если информационные блоки пересылают в различные моменты времени либо пересылают с использованием различных маршрутов передачи, то тогда очень трудно похитить все информационные блоки без потери на пути канала передачи и в худшем случае может быть перехвачена только часть информации. Следовательно, даже при пересылке личных аутентификационных данных можно предотвратить хищение третьей стороной этих аутентификационных данных.If information blocks are sent at different points in time or sent using different transmission routes, then it is very difficult to steal all information blocks without losing the transmission path and in the worst case only part of the information can be intercepted. Therefore, even when forwarding personal authentication data, it is possible to prevent a third party from stealing this authentication data.

Следует отметить, что данные о разделении и извлечении предпочтительно включают данные для подтверждения аутентичности электронного информационного файла. Идентичность электронного информационного файла, намеченного для пересылки, и электронной информации, восстановленной получателем, может быть подтверждена с высокой степенью точности путем установления того, что данные о разделении и извлечении и содержание полученных информационных блоков согласуются.It should be noted that the separation and retrieval data preferably includes data to confirm the authenticity of the electronic information file. The identity of the electronic information file scheduled for shipment and the electronic information recovered by the recipient can be confirmed with a high degree of accuracy by determining that the separation and extraction data and the content of the received information blocks are consistent.

Кроме того, может быть подтверждена идентичность электронного информационного файла, намеченного для пересылки, и электронной информации, восстановленной получателем, путем помещения информационного элемента, выбранного из множества информационных элементов, т.е. ключевого элемента, в ин формационные блоки, подлежащие пересылке по разным маршрутам передачи так, чтобы ключевой элемент мог быть включен в них, и путем проверки, при объединении информационных элементов, идентичности ключевых элементов, включенных в перекрывающемся соотношении в принимаемые информационные блоки.In addition, the identity of the electronic information file intended for transfer and the electronic information restored by the recipient can be confirmed by placing an information element selected from a variety of information elements, i.e. the key element in the information blocks to be sent along different transmission routes so that the key element can be included in them, and by checking, when the information elements are combined, the identity of the key elements included in the overlapping ratio in the received information blocks.

Следует отметить, что для подтверждения идентичности переданной электронной информации и электронного информационного файла, намеченного для пересылки, также применим простой способ проверки того, совпадает ли друг с другом количество слов, включенных в отдельные файлы.It should be noted that to confirm the identity of the transmitted electronic information and the electronic information file intended for transfer, we also apply a simple way to check whether the number of words included in separate files matches each other.

Если способ обеспечения защиты электронной информации по настоящему изобретению используется для онлайновых продаж прикладной программы или базы данных, то если даже кто-то, не являющийся легальным покупателем, похитит передаваемую электронную информацию, он сможет заполучить только часть этой информации, и, следовательно, продаваемая программа не сможет быть выполнена, либо полезная информация не сможет быть перехвачена. Соответственно, поскольку отсутствует мотивация к хищению передаваемой электронной информации, кража не нанесет ущерба продающей стороне.If the method of ensuring the protection of electronic information according to the present invention is used for online sales of an application program or database, then even if someone who is not a legal buyer steals the transmitted electronic information, he will be able to get only some of this information, and therefore the program being sold. can not be executed, or useful information can not be intercepted. Accordingly, since there is no motivation to steal transmitted electronic information, the theft will not harm the selling party.

Кроме того, если способ обеспечения защиты электронной информации по настоящему изобретению применяется для пересылки личных аутентификационных данных, то может быть обеспечен информационный обмен с высокой степенью защиты, причем похищение или подделка информации третьей стороной надежно исключается.In addition, if the method of ensuring the protection of electronic information according to the present invention is used to transfer personal authentication data, information exchange with a high degree of protection can be provided, and theft or falsification of information by a third party is reliably excluded.

Если предпочтительно требуется дополнительная определенная страховка, то оригинал электронной информации, подлежащий пересылке, запоминается и электронная информация, восстановленная принимающей стороной, пересылается обратно и сверяется с оригиналом электронной информации для подтверждения идентичности.If additional certain insurance is preferably required, the original electronic information to be sent is remembered and the electronic information recovered by the receiving party is sent back and checked with the original electronic information to confirm identity.

Кроме того, если электронная информация, восстановленная получателем, пересылается обратно и сверяется с запомненным оригиналом этой электронной информации для подтверждения идентичности, то даже если электронная информация была изменена во время передачи либо частично потеряна, это можно будет немедленно определить и принять соответствующие контрмеры.In addition, if the electronic information recovered by the recipient is sent back and checked against the memorized original of this electronic information to confirm identity, even if the electronic information was changed during transmission or partially lost, it can be immediately determined and adopted appropriate countermeasures.

Следует отметить, что информационные блоки, получаемые получателем, можно переслать обратно в том виде, как они есть, и сверить с оригиналом этой электронной информации. Если проверка выполняется для каждого информационного блока, то можно определить поврежденную часть, что облегчает принятие соответствующих контрмер.It should be noted that the information blocks received by the recipient can be sent back as they are and check with the original of this electronic information. If a check is performed for each information block, then the damaged part can be identified, which makes it easier to take appropriate countermeasures.

Если обнаружено отличие от оригинала, то, в случае сомнений в надежности канала свя003230 зи, информацию можно переслать снова либо можно переменить канал связи для предотвращения вмешательства лица, внесшего изменения в данную информацию. Следует отметить, что получатель к тому же может использовать электронную информацию конфиденциально, когда от передающей стороны получен результат сверки.If a difference from the original is detected, then, in case of doubts about the reliability of the communication channel, you can send the information again or you can change the communication channel to prevent interference of the person who made the changes to this information. It should be noted that the recipient may also use electronic information confidentially when the result of the verification is received from the transmitting party.

Надежность повышается, если в средстве передачи размещена станция пересылки, или так называемый орган пересылки, являющийся нейтральной и беспристрастной стороной, так что передачу информации можно выполнять через эту станцию пересылки. Станция пересылки пересылает получателю информационный блок, включенный в посланный ей информационный пакет, на основе информации об адресе.Reliability is enhanced if a transfer station is located in the transmission medium, or a so-called forwarding authority, which is a neutral and impartial party, so that information can be transmitted through this transfer station. The transfer station forwards the information block to the recipient included in the information packet sent to it, based on the address information.

Если для пересылки информационных блоков используется описанный выше маршрут, то, поскольку экземпляры разделенных информационных блоков отличаются друг от друга, похитителю в канале связи будет трудно собрать все информационные блоки, необходимые для восстановления электронного информационного файла, а значит, защита информации дополнительно улучшается.If the route described above is used to send information blocks, since the instances of separated information blocks differ from each other, it will be difficult for the thief to collect all the information blocks needed to recover the electronic information file in the communication channel, which means that information security is further improved.

В частности, даже если через станцию пересылки посылается только часть, включающая данные разделения и извлечения, надежность всей системы повышается.In particular, even if only a portion including separation and extraction data is sent through the transfer station, the reliability of the entire system is increased.

Следует отметить, что если на станции пересылки для пересылки электронной информации применяется технология шифрования, то можно обеспечить более высокую степень защиты.It should be noted that if an encryption technology is used to transfer electronic information at a transfer station, then a higher degree of protection can be provided.

Кроме того, возможно, что у получателя нет необходимости немедленно использовать переданную информацию. Следовательно, станция пересылки может хранить информационные блоки, посланные передающей стороной, так что получатель может потребовать от станции пересылки передать информационные блоки при необходимости, после чего можно будет объединить собранные информационные блоки для восстановления и использования электронной информации.In addition, it is possible that the recipient does not need to immediately use the transmitted information. Consequently, the transfer station can store information blocks sent by the transmitting side, so that the recipient may require the transfer station to transfer information blocks if necessary, after which it will be possible to combine the collected information blocks to restore and use electronic information.

Краткое описание чертежейBrief Description of the Drawings

Фиг. 1 - блок-схема, иллюстрирующая концепцию способа обеспечения защиты электронной информации по настоящему изобретению;FIG. 1 is a block diagram illustrating the concept of a method for providing security of electronic information of the present invention;

фиг. 2 - иллюстрация процесса функционирования настоящего изобретения;FIG. 2 illustrates the operation of the present invention;

фиг. 3 - блок-схема, иллюстрирующая первый вариант способа обеспечения защиты электронной информации по настоящему изобретению;FIG. 3 is a flow chart illustrating a first embodiment of a method for providing security of electronic information of the present invention;

фиг. 4 - блок-схема системы, в которой используется настоящее изобретение;FIG. 4 is a block diagram of a system in which the present invention is used;

фиг. 5 - блок-схема, иллюстрирующая второй вариант способа обеспечения защиты электронной информации по настоящему изобретению;FIG. 5 is a block diagram illustrating a second embodiment of a method for providing security of electronic information of the present invention;

фиг. 6 - блок-схема системы, в которой используется данный вариант;FIG. 6 is a block diagram of a system in which this option is used;

фиг. 7 - блок-схема, иллюстрирующая третий вариант способа обеспечения защиты электронной информации по настоящему изобретению;FIG. 7 is a flow chart illustrating a third embodiment of a method for providing security of electronic information of the present invention;

фиг. 8 - блок-схема системы, в которой используется данный вариант;FIG. 8 is a block diagram of a system in which this option is used;

фиг. 9 - блок-схема, иллюстрирующая четвертый вариант способа обеспечения защиты электронной информации по настоящему изобретению;FIG. 9 is a block diagram illustrating a fourth embodiment of a method for providing security of electronic information of the present invention;

фиг. 10 - блок-схема, иллюстрирующая пятый вариант способа обеспечения защиты электронной информации по настоящему изобретению; и фиг. 11 - блок-схема, иллюстрирующая функцию станции сертификации или органа сертификации, для которого применимо настоящее изобретение.FIG. 10 is a flow chart illustrating a fifth embodiment of a method for providing security of electronic information of the present invention; and FIG. 11 is a block diagram illustrating the function of a certification station or certification body for which the present invention is applicable.

Наилучший вариант осуществления изобретенияThe best embodiment of the invention

Способ обеспечения защиты электронной информации по настоящему изобретению представляет собой способ формирования надежной защиты электронной информации при хранении и передаче электронного информационного файла. Согласно способу по настоящему изобретению, даже если кто-то похитит электронную информацию во время ее хранения или в процессе передачи, ценность информации, которая может быть получена похитителем, снижается, что предотвращает ущерб от похищения, а значит, уменьшается выгода от кражи, что способствует предотвращению воровства. Кроме того, если в процессе передачи имела место потеря информации либо ее изменили, то этот факт обнаруживается, в результате чего обеспечивается защита информации.The method of ensuring the protection of electronic information according to the present invention is a method of generating reliable protection of electronic information when storing and transmitting an electronic information file. According to the method of the present invention, even if someone steals electronic information during its storage or transfer, the value of the information that can be obtained by the thief is reduced, which prevents damage from the theft, and therefore the benefit of theft is reduced, which contributes theft prevention. In addition, if during the transmission there was a loss of information or it was changed, then this fact is revealed, as a result of which information is protected.

Далее со ссылками на чертежи описываются детали настоящего изобретения.Next, with reference to the drawings describes the details of the present invention.

На фиг. 1 представлена блок-схема, иллюстрирующая концепцию настоящего изобретения, а на фиг. 2 показан пример функционирования настоящего изобретения. На фиг. 1 показан пример варианта использования настоящего изобретения для случая, когда электронный информационный файл разделяется на шесть информационных элементов, которые образуют два информационных блока.FIG. 1 is a block diagram illustrating the concept of the present invention, and FIG. 2 shows an example of the operation of the present invention. FIG. 1 shows an example of a use case of the present invention for the case when an electronic information file is divided into six information elements which form two information blocks.

В способе обеспечения защиты электронной информации по настоящему изобретению объектный электронный информационный файл 1 разделяется на подходящее число информационных элементов 2. Здесь в целях упрощения в качестве примера показан случай, когда электронный информационный файл 1 разделяется на шесть информационных элементов А, В, С, Ό, Е и Е. Информационные элементы 2 нет необходимости разделять по их положению, которое имеет информационный смысл, но для того, чтобы уменьшить вероятность похищения, ин формационные элементы 2 предпочтительно выделять путем простого физического разделения электронного информационного файла 1.In the method of ensuring the protection of electronic information according to the present invention, the object electronic information file 1 is divided into a suitable number of information elements 2. Here, for the sake of simplicity, the example is shown when the electronic information file 1 is divided into six information elements A, B, C,, E and E. Information elements 2 are not necessary to be divided according to their position, which has an informational meaning, but in order to reduce the likelihood of abduction, information elements 2 prefer no isolated by simple physical separation of the electronic information file 1.

Порядок расположения информационных элементов А, В, С, Ό, Е и Е, полученных путем разделения, изменяется, и они группируются подходящим образом, образуя соответствующее количество информационных блоков 3.The order of the information elements A, B, C,, E and E, obtained by separating, is changed, and they are grouped appropriately, forming the appropriate number of information blocks 3.

В рассматриваемом примере информационные элементы А, Ό и Е выделены в первый информационный блок 3, а информационные элементы В, С и Е выделены во второй информационный блок 3. Следует отметить, что порядок расположения информационных элементов в каждом информационном блоке 3 также может быть произвольно изменен.In this example, information elements A, Ό and E are highlighted in the first information block 3, and information elements B, C and E are highlighted in the second information block 3. It should be noted that the order of the information elements in each information block 3 can also be arbitrarily changed .

Даже если указанные информационные блоки 3 прочтет третья сторона, то, поскольку информационные элементы А, В, С,... расположены в порядке, не имеющем информационного значения, содержание электронной информации не сможет быть прочитано, если эти элементы остаются в том виде, как они есть.Even if the indicated information blocks 3 are read by a third party, then, since the information elements A, B, C, ... are arranged in an order that has no information value, the content of the electronic information cannot be read if these elements remain as they are.

Кроме того, поскольку электронная информация находится в раздробленном состоянии, ее содержание не может быть восстановлено, пока не будут получены все информационные блоки. Например, если аутентификационные данные какого-то лица, которые показаны на фиг. 2(а), разделить так, как показано на фиг. 2(Ь), то тогда, даже если перехвачен один из информационных блоков и информация успешно восстановлена, она не сможет быть использована в качестве аутентификационных данных. Следовательно, даже если кто-то нелегально получит доступ к этой электронной информации, ему будет нелегко ее использовать, а это значит, что может быть обеспечена защита информации.In addition, since the electronic information is in a fragmented state, its content cannot be restored until all the information blocks have been received. For example, if the authentication data of a person, which is shown in FIG. 2 (a), divided as shown in FIG. 2 (b), then even if one of the information blocks is intercepted and the information is successfully restored, it cannot be used as authentication data. Consequently, even if someone illegally gets access to this electronic information, it will not be easy to use it, which means that information can be protected.

В зависимости от назначения информационные блоки 3 либо запоминаются в запоминающем устройстве, либо посылаются получателю.Depending on the purpose, the information blocks 3 are either stored in the memory or sent to the recipient.

Пользователь электронной информации разделяет информационные блоки 3, полученные из запоминающего устройства либо принятые от передающей стороны, на исходные информационные элементы 4 (А, В, С,...) и выполняет перекомпоновку информационных элементов 4 в правильном порядке для формирования полезного электронного информационного файла 5, восстанавливая тем самым исходный электронный информационный файл 1.The user of electronic information divides information blocks 3, received from a storage device or received from the transmitting side, into initial information elements 4 (A, B, C, ...) and rearranges information elements 4 in the correct order to form a useful electronic information file 5 , thereby restoring the original electronic information file 1.

Базовой информацией для восстановления электронного информационного файла 1 является информация о разделении информационных элементов А, В, С,..., включенных в информационные блоки 3, и информация о положении и длине каждого информационного элемента в электронном информационном файле 1.The basic information for restoring the electronic information file 1 is information on the separation of information elements A, B, C, ... included in information blocks 3, and information on the position and length of each information element in the electronic information file 1.

После того как собраны все информационные блоки 3, относящиеся к объектному электронному информационному файлу 1, можно выделить электронные элементы в информаци онных блоках 3 и перекомпоновать их в правильном порядке с использованием информации о старшем адресе и длине слова для каждого информационного элемента 2.After all the information blocks 3 related to the object electronic information file 1 are assembled, the electronic elements in the information blocks 3 can be distinguished and re-linked in the correct order using the information about the highest address and the word length for each information element 2.

Далее, при необходимости восстановления электронного информационного файла 1 можно использовать информацию, описывающую объектный электронный информационный файл 1, или информацию о порядке расположения информационных элементов, включенных в каждый блок, когда информационные элементы 2 перекомпонованы для образования информационных блоков 3.Further, if it is necessary to restore the electronic information file 1, you can use information describing the object electronic information file 1, or information about the order of the information elements included in each block, when information elements 2 are reconfigured to form information blocks 3.

Для того чтобы восстановить электронный информационный файл 1, необходимо сначала подтвердить, что собранные информационные блоки 3 относятся к объектному электронному информационному файлу 1 и что все соответствующие информационные блоки были собраны без потерь. В данном случае операция может быть эффективно выполнена, если к информационному блоку приложена область идентификации XI или Х2, либо информационный элемент и идентифицирующая информация для задания электронного информационного файла 1 запоминается и используется вместе с областью идентификации.In order to recover the electronic information file 1, you must first confirm that the collected information blocks 3 relate to the object electronic information file 1 and that all relevant information blocks were collected without loss. In this case, the operation can be effectively performed if the identification area XI or X2 is applied to the information block, or the information element and the identification information for specifying the electronic information file 1 is stored and used together with the identification area.

Далее, электронный информационный файл 5, полученный путем повторного разделения информационных элементов, включенных в каждый блок, с использованием информации о разделении и перекомпоновке их в соответствии с порядком расположения разделенных информационных элементов 4, становится таким же, как электронный информационный файл 1.Further, the electronic information file 5, obtained by re-separating the information elements included in each block, using the information about the separation and rearranging them in accordance with the order of the separated information elements 4, becomes the same as the electronic information file 1.

Следует заметить, что с определенной степенью достоверности можно проверить, являются ли одинаковыми восстановленный электронный информационный файл 5 и исходный электронный информационный файл 1, например, сравнив друг с другом общую длину слов в этих файлах.It should be noted that with a certain degree of confidence one can check whether the recovered electronic information file 5 and the original electronic information file 1 are the same, for example, by comparing with each other the total length of words in these files.

Данные о разделении и извлечении, включающие указанную базовую информацию, формируются при формировании информационных блоков 3, которые запоминают или посылают вместе с областью идентификации, приложенной к части информационных блоков 3, а затем используют для восстановления электронного информационного файла 1. Данные о разделении и извлечении могут быть приложены к каждому информационному элементу.Separation and retrieval data, including the specified basic information, is formed when information blocks 3 are formed, which are stored or sent together with an identification area attached to a portion of information blocks 3, and then used to restore the electronic information file 1. The split and retrieval data can be attached to each information element.

Следует отметить, что данные о разделении и извлечении могут быть записаны в память или посланы отдельно и независимо от информационных блоков 3.It should be noted that the data on the separation and extraction can be stored in memory or sent separately and independently of the information blocks 3.

Согласно способу обеспечения защиты электронной информации по настоящему изобретению количество информационных блоков 3, соответствующих одному электронному информационному файлу 1, не ограничено двумя, а может представлять собой любое число, большее или равное трем, либо может быть рав но единице. Поскольку в любом случае расположение информационных элементов в каждом информационном блоке 3 отличается от исходного расположения, третья сторона не сможет считать и использовать электронную информацию. Следовательно, может быть обеспечена защита электронной информации.According to the method of ensuring the protection of electronic information according to the present invention, the number of information blocks 3 corresponding to one electronic information file 1 is not limited to two, but can be any number greater than or equal to three, or can be equal to one. Since in any case the arrangement of information elements in each information block 3 differs from the original arrangement, a third party will not be able to read and use electronic information. Consequently, electronic information can be protected.

Вариант 1.Option 1.

В первом варианте способ обеспечения защиты электронной информации по настоящему изобретению используется для защищенной передачи электронного информационного файла к другой стороне с использованием канала связи.In the first embodiment, the method of ensuring the protection of electronic information according to the present invention is used to securely transmit an electronic information file to another party using a communication channel.

На фиг. 3 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 4 показана блок-схема системы, в которой используется этот вариант.FIG. 3 is a block diagram illustrating this embodiment, and FIG. 4 shows a block diagram of a system in which this option is used.

Сначала со ссылкой на фиг. 3 и 4 описывается базовая конфигурация данного варианта.First, with reference to FIG. 3 and 4 describes the basic configuration of this option.

Источник электронной информации сначала подготавливает либо извлекает из базы данных и редактирует электронную информацию, подлежащую передаче, создавая электронный информационный файл 11 (81). Примером электронной информации, представляющей интерес для третьей стороны, является электронная информация, для которой требуется высокая степень защиты, такая как аутентификационные данные лица, либо ценная электронная информация, к примеру программные средства, продающиеся по каналу связи.The electronic information source first prepares or extracts from the database and edits the electronic information to be transmitted, creating an electronic information file 11 (81). An example of electronic information of interest to a third party is electronic information that requires a high degree of protection, such as the authentication data of a person, or valuable electronic information, such as software sold through a communication channel.

Затем используются программные средства 12 разделения для разделения электронного информационного файла 11 на множество информационных элементов 13 (812). Для программных средств 12 разделения могут быть указаны место разделения для каждого из информационных элементов 13 в электронном информационном файле 11 и длина слова информационного элемента.Then, split software 12 is used to divide the electronic information file 11 into a plurality of information elements 13 (812). For division software 12, the division location for each of the information elements 13 in the electronic information file 11 and the word length of the information element can be indicated.

Следует отметить, что можно не указывать место разделения и длину слова каждого информационного элемента, и тогда программные средства 12 разделения могут сами определить место разделения и длину слова, если обозначить количество разделений. Хотя количество разделений может быть задано произвольно, когда объектом разделения является электронная информация объемом примерно до 100 килобайт, можно определить, что выбирается число, к примеру, равное или меньше 100.It should be noted that it is possible not to indicate the place of separation and the word length of each information element, and then the separation software 12 can determine the place of separation and the length of the word, if the number of divisions is indicated. Although the number of divisions can be set arbitrarily, when the object of separation is electronic information up to approximately 100 kilobytes, it is possible to determine that a number is chosen, for example, equal to or less than 100.

Затем используются программные средства 14 извлечения для распределения информационных элементов 13 по множеству информационных блоков 15 (83). Программные средства 14 извлечения предназначены для перекомпоновки разделенных информационных элементов 13 в другом порядке, а второй функцией этих программных средств является распределение информационных элементов 13 по информационным блокам 15. Количество информационных блоков может быть указано оператором.Then, extraction software 14 is used to distribute the information elements 13 over the plurality of information blocks 15 (83). Extraction software 14 is designed to rearrange the separated information elements 13 in a different order, and the second function of these software is to distribute information elements 13 over information blocks 15. The number of information blocks can be specified by the operator.

Далее, информация о разделении и результат перекомпоновки информационных элементов 13 преобразуются в данные разделения и извлечения для электронной информации и по отдельности прилагаются к информационным элементам 13. Данные разделения и извлечения всех информационных элементов 13, распределенных по информационным блокам 15, могут быть приложены вместе в областях идентификации Х1 и Х2 информационных блоков 15 (84).Further, the separation information and the result of the rearrangement of the information elements 13 are converted into separation and extraction data for electronic information and are separately attached to the information elements 13. The separation and extraction data of all the information elements 13 distributed over the information blocks 15 can be applied together in areas Identification X1 and X2 information blocks 15 (84).

Следует отметить, что области идентификации Х1 и Х2 могут включать данные, относящиеся к источнику и приемнику; данные, относящиеся к электронной информации, к примеру о лице, подготовившем эту информацию, и ее собственнике; данные, которые описывают возможные границы использования этой электронной информации, к примеру уполномоченный пользователь или срок действия; данные, определяющие необходимые программные средства, к примеру программные средства объединения, и так далее.It should be noted that the identification areas X1 and X2 may include data relating to the source and receiver; data relating to electronic information, such as the person who prepared the information and its owner; data that describes the possible limits of use of this electronic information, for example, an authorized user or expiration date; data defining the necessary software, for example software combining, and so on.

Кроме того, если в области идентификации описан идентификатор, обозначающий электронную информацию, то для облегчения сортировки информационных блоков удобно собрать вместе информационные блоки, относящиеся к объектной электронной информации, чтобы получатель снова объединил эти информационные блоки, восстановив электронный информационный файл.In addition, if an identifier describing electronic information is described in the identification area, then to facilitate the sorting of information blocks, it is convenient to put together information blocks related to object electronic information so that the recipient again combines these information blocks, restoring the electronic information file.

Следует отметить, что данные разделения и извлечения можно посылать получателю отдельно и независимо от информационных блоков. Кроме того, вместо приложения данных разделения и извлечения к информационным блокам по отдельности эти данные могут быть приложены вместе к одному из информационных блоков. Кроме того, данные разделения и извлечения, относящиеся ко всему электронному информационному файлу, можно приложить ко всем информационным блокам.It should be noted that the data separation and retrieval can be sent to the recipient separately and independently of the information blocks. In addition, instead of applying the separation and retrieval data to information blocks individually, these data can be attached together to one of the information blocks. In addition, separation and retrieval data related to the entire electronic information file can be attached to all information blocks.

Затем информационные блоки 15 размещаются по отдельности по пакетам, подлежащим передаче, для их пересылки на станции 21 (85). В каждый пакет помещен адрес конечного получателя пакета. Пакеты шифруются и посылаются на станции 21 пересылки (86). Процесс шифрования может быть выполнен с использованием любого подходящего известного способа.Then the information blocks 15 are placed separately on the packets to be transmitted, for sending them to station 21 (85). The address of the final recipient of the package is placed in each packet. Packets are encrypted and sent to transfer stations 21 (86). The encryption process can be performed using any suitable known method.

В данном примере для отдельных пакетов могут быть выбраны разные адресаты. Средство связи, подлежащее использованию, выбирается исходя из степени защиты, которая зависит от степени риска для данного канала связи и характеристик электронной информации. В случаях, когда утечки и изменения информации необходимо минимизировать, количество используемых средств связи должно быть как можно большим.In this example, different destinations can be selected for individual packets. The means of communication to be used is selected on the basis of the degree of protection, which depends on the degree of risk for a given communication channel and the characteristics of electronic information. In cases where leaks and information changes need to be minimized, the number of communication facilities used should be as large as possible.

Следует отметить, что при малом риске утечки информации может быть использован обычный канал связи, в котором отсутствует станция пересылки. Поскольку способ обеспечения защиты по настоящему изобретению дает высокую степень защиты из-за того, что электронная информация передается по каналам связи в разделенном и переупорядоченном состоянии, даже если используется обычный канал связи, данный способ обеспечения защиты гарантирует очень высокую степень защиты по сравнению с известными способами.It should be noted that with a small risk of information leakage, a normal communication channel can be used, in which there is no transfer station. Since the security method of the present invention provides a high degree of security because electronic information is transmitted over communication channels in a divided and reordered state, even if a normal communication channel is used, this security method ensures a very high degree of protection compared to known methods .

Кроме того, для пересылки портативного запоминающего устройства, такого как гибкий диск и т.п., в качестве средства связи можно выбрать, к примеру, почту.In addition, for transferring a portable storage device such as a floppy disk or the like, for example, mail can be selected as a means of communication.

На каждой из станций 21 пересылки, получающих пакет, выполняется дешифрирование пакета для считывания информации о месте назначения, имеющейся в пакете (87).At each of the forwarding stations 21 receiving the packet, the packet is decrypted to read the destination information contained in the packet (87).

Далее, станция 21 пересылки вновь шифрует информационные блоки, размещенные в пакете, и посылает их указанному получателю (88).Next, the transfer station 21 re-encrypts the information blocks placed in the packet and sends them to the specified recipient (88).

Поскольку информационные блоки 15 распределяются по различным станциям пересылки в состоянии, когда их содержание не может быть выявлено исходя из их вида, даже если третьей стороне удастся перехватить электронную информацию, присутствующую в канале связи, то выявить и собрать необходимую информацию будет непросто и третья сторона не сможет восстановить объектную электронную информацию.Since information blocks 15 are distributed to various transfer stations in a state where their content cannot be detected based on their type, even if a third party succeeds in intercepting electronic information present in the communication channel, it will be difficult to identify and collect the necessary information and the third party will not can recover object electronic information.

Получатель принимает и дешифрует информационные блоки 31, посланные из станций пересылки (89), а затем осуществляет поиск информационных блоков или частей информационных элементов с областью идентификации, чтобы собрать все информационные блоки 31, необходимые для восстановления объектной электронной информации (810).The recipient receives and decrypts information blocks 31 sent from transfer stations (89), and then searches for information blocks or parts of information elements with an identification area to collect all the information blocks 31 needed to restore object electronic information (810).

Далее, получатель извлекает информацию о разделении, которая используется при формировании информационных элементов 13, и информацию об извлечении, которая используется при формировании информационных блоков 15, исходя из данных разделения и извлечения из частей с областью идентификации (811).Next, the recipient retrieves the information about the separation, which is used in the formation of information elements 13, and information on the extraction, which is used in the formation of information blocks 15, based on the data separation and extraction of the parts with identification area (811).

Затем получатель вновь разделяет информационные блоки 31 на основе информации о разделении и информации об извлечении, чтобы выделить исходные информационные элементы 13 (812) и перекомпоновать информационные элементы 13 в исходном порядке с использованием программных средств 32 интеграции (813).The recipient then re-separates the information blocks 31 based on the separation information and the extraction information to highlight the original information elements 13 (812) and re-align the information elements 13 in the original order using integration software 32 (813).

Наконец, получатель объединяет все информационные элементы, чтобы сформировать электронный информационный файл 33. В данном случае получатель сравнивает общую длину электронного информационного файла 33, сформированного путем объединения, со значением общей длины исходного файла, включенным в данные о разделении и извлечении (814). Если эти значения совпадают, то с весьма высокой степенью вероятности можно считать, что исходный электронный информационный файл 11 успешно восстановлен. Можно также использовать информацию, которая описывает характеристики оригинала или информацию о положении, в которую вставлена подходящая закладка, чтобы подтвердить с высокой степенью точности идентичность с оригиналом.Finally, the recipient combines all the information elements to form the electronic information file 33. In this case, the recipient compares the total length of the electronic information file 33, formed by combining, with the value of the total length of the source file included in the separation and extraction data (814). If these values coincide, then with a very high degree of probability we can assume that the original electronic information file 11 has been successfully restored. You can also use information that describes the characteristics of the original or position information in which a suitable bookmark is inserted to confirm with a high degree of accuracy the identity with the original.

Вариант 2.Option 2.

Во втором варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению со средством обеспечения аутентичности электронной информации с высокой степенью надежности.In the second embodiment, a method is proposed for ensuring the protection of electronic information according to the present invention with a means of ensuring the authenticity of electronic information with a high degree of reliability.

На фиг. 5 представлена блок-схема, иллюстрирующая способ обеспечения защиты электронной информации по второму варианту, со средством обеспечения аутентичности источником электронной информации, а на фиг. 6 представлена блок-схема соответствующей системы.FIG. 5 is a flowchart illustrating a method for ensuring the protection of electronic information in the second embodiment, with a means of ensuring the authenticity of a source of electronic information, and FIG. 6 is a block diagram of the corresponding system.

Далее, со ссылками на фиг. 5 и 6 описывается вариант осуществления настоящего изобретения, в котором предусмотрено средство для подтверждения аутентичности источником электронной информации.Further, with reference to FIG. 5 and 6, an embodiment of the present invention is described in which means are provided for confirming the authenticity of a source of electronic information.

Следует отметить, что поскольку способ обеспечения защиты, на котором основан данный вариант, аналогичен описанному выше, то в последующем описании повторения опущены в той мере, чтобы упрощения или пропуски в описании какой-либо части не привели к неправильному пониманию сущности рассматриваемого варианта осуществления изобретения.It should be noted that since the security method on which this option is based is similar to that described above, in the following description, repetitions are omitted to the extent that the simplifications or omissions in the description of any part do not lead to a misunderstanding of the essence of the considered embodiment.

При подготовке электронного информационного файла 11, подлежащего пересылке, источник формирует копию 17 с оригинала (821) и запоминает копию 17 (822). Следует отметить, что вместо копии 17 можно запомнить оригиналWhen preparing the electronic information file 11 to be sent, the source forms a copy 17 from the original (821) and stores a copy 17 (822). It should be noted that instead of copy 17 you can remember the original.

11.eleven.

Затем источник использует программные средства 16 разделения и извлечения для обработки оригинала 11 электронного информационного файла на основе информации о разделении и информации об извлечении, заданной оператором или частично созданной компьютером, для формирования информационного блока 15 аналогично описанному выше первому варианту (823). Следует отметить, что при запоминании оригинала 11 в качестве объекта обработки выбирается копия 17.The source then uses the separation and extraction software 16 to process the original 11 electronic information file based on the separation information and extraction information set by the operator or partially created by the computer to form the information block 15 in the same way as the first option described above (823). It should be noted that when memorizing the original 11, a copy 17 is selected as the processing object.

Информационные блоки 15 по отдельности посылают на станции 21 пересылки аналогично первому варианту (824).The information blocks 15 are individually sent to the transfer station 21 in a manner similar to the first embodiment (824).

Станции 21 пересылки пересылают полученные информационные блоки 15 получателюадресату (825).The forwarding stations 21 forward the received information blocks 15 to the recipient (825).

Получатель проверяет полученные информационные блоки 31, собирая все информационные блоки 31, необходимые для восстановления объектной электронной информации (826).The recipient checks the received information blocks 31, collecting all the information blocks 31 necessary for the recovery of object electronic information (826).

После этого получатель использует программные средства объединения для извлечения информационных элементов в информационных блоках 31 на основе информации об извлечении и информации о разделении, находящейся в полученных данных разделения и извлечения, а затем выполняет перекомпоновку и объединение информационных элементов для формирования электронного информационного файла 33 (827).The recipient then uses the merge software to extract the information elements in the information blocks 31 based on the extraction information and the separation information found in the received division and extraction data, and then reassembles and combines the information elements to form the electronic information file 33 (827) .

Далее, получатель создает копию 35 сформированного электронного информационного файла 33 (828) и возвращает копию обратно источнику электронной информации через станцию 22 пересылки способом, аналогичным способу передачи от источника (829). Предпочтительно в качестве станции 22 пересылки использовать множество станций пересылки, также как и в случае передачи. Кроме того, с целью повышения степени защиты копию 35 предпочтительно пересылать обратно в зашифрованном виде.Further, the recipient creates a copy 35 of the generated electronic information file 33 (828) and returns the copy back to the electronic information source via the transfer station 22 in a manner similar to the transmission method from the source (829). It is preferable to use multiple transfer stations as the transfer station 22, as well as in the case of transmission. In addition, in order to increase the degree of protection, it is preferable to send copy 35 back in encrypted form.

Источник сравнивает полученную копию 35 восстановленного электронного информационного файла с хранящейся у него копией 17 для подтверждения их идентичности (830). Если эти файлы не совпадают друг с другом, то тогда, поскольку копию 35 нельзя использовать в качестве электронной информации, на шаге (831) создается уведомление о несоответствии. Если получатель не получил от источника уведомление с предупреждением, то тогда он может посчитать, что восстановление информационного файла было выполнено нормально (832).The source compares the received copy 35 of the recovered electronic information file with the copy 17 stored in it to confirm their identity (830). If these files do not coincide with each other, then, since copy 35 cannot be used as electronic information, a discrepancy notification is created at step (831). If the recipient did not receive a notification from the source with a warning, then he may consider that the recovery of the information file was normal (832).

Следует отметить, что если два упомянутых файла не совпадают друг с другом, это говорит о том, что во время передачи возник какой-то сбой, а раз так, то должна быть выяснена причина сбоя, которую необходимо исключить с тем, чтобы обеспечить защищенность последующей передачи. Если причина не устранена, то тогда предпочтительно переменить средство связи.It should be noted that if the two files mentioned do not coincide with each other, this indicates that some kind of failure occurred during the transfer, and if so, then the cause of the failure must be clarified, which must be eliminated in order to ensure the subsequent security transfer. If the cause is not eliminated, then it is preferable to change the means of communication.

Если источник аналогичным образом подтверждает, что восстановление электронной информации получателем выполнено правильно, то реализуется обмен электронной информацией с очень высокой надежностью.If the source confirms in a similar way that the recovery of electronic information by the recipient is correct, then the exchange of electronic information with very high reliability is realized.

Вариант 3.Option 3.

Третий вариант представляет собой способ обеспечения аутентичности электронной информации, согласно которому в способе обеспечения защиты электронной информации по настоящему изобретению предусмотрено средство для подтверждения аутентичности каждого информационного блока с целью обнаружения аномалий в отдельных каналах связи для дополнительного облегчения принятия контрмер.The third option is a method of ensuring the authenticity of electronic information, according to which the method of ensuring the protection of electronic information according to the present invention provides a means for confirming the authenticity of each information block in order to detect anomalies in separate communication channels in order to further facilitate countermeasures.

На фиг. 7 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 8 - блоксхема системы, в которой используется этот вариант. Далее, со ссылками на фиг. 7 и 8 подробно описан данный вариант осуществления изобретения.FIG. 7 is a block diagram illustrating this embodiment, and FIG. 8 - block scheme of the system in which this option is used. Further, with reference to FIG. 7 and 8, this embodiment is described in detail.

Следует отметить, что в данном варианте, также как и в предыдущем, описание упоми навшихся ранее элементов упрощается или опускается, чтобы избежать повторов.It should be noted that in this variant, as well as in the previous one, the description of the elements mentioned earlier is simplified or omitted in order to avoid repetitions.

Как и в первом варианте, источник подготавливает электронный информационный файл 11, подлежащий передаче (841), и выделяет, а затем перемешивает информационные элементы на основе информации о разделении и информации об извлечении для формирования информационных блоков 15 (842).As in the first embodiment, the source prepares the electronic information file 11 to be transmitted (841), and selects and then mixes the information elements based on the separation information and extraction information to form the information blocks 15 (842).

Затем источник создает копию из информационных блоков 15 и запоминает ее (843).The source then creates a copy from information blocks 15 and stores it (843).

После этого источник посылает пакеты, в которых размещены информационные блоки 15, на станции 21 пересылки тем же способом, что и первом варианте (844). Станции 21 пересылки дешифрируют пакеты для считывания адреса получателя и пересылают информационные блоки 15 получателю-адресату (845).After that, the source sends the packets in which the information blocks 15 are placed to the transfer station 21 in the same way as the first variant (844). The forwarding stations 21 decrypt the packets to read the recipient's address and forward the information blocks 15 to the addressee (845).

Получатель создает копию полученных информационных блоков 31 (846) и посылает эту копию обратно источнику через станцию 23 пересылки (847).The recipient creates a copy of the received information blocks 31 (846) and sends this copy back to the source via the transfer station 23 (847).

Источник сверяет копию информационных блоков 31, посланных ему обратно, и хранящуюся у него копию исходных информационных блоков 15 друг с другом, чтобы подтвердить, совпадают они или нет (848).The source verifies a copy of the information blocks 31 sent back to it, and a copy of the original information blocks 15 stored with it with each other to confirm whether they match or not (848).

Если они совпадают, это значит, что информационные блоки 31 не подверглись изменению в процессе передачи, и они могут быть использованы в том виде, как они есть, для восстановления электронной информации.If they match, it means that information blocks 31 have not been changed in the process of transmission, and they can be used as they are to restore electronic information.

В противном случае, когда копии не совпадают друг с другом, это означает, что в канале связи, который был использован для передачи информационного блока, имеется аномалия. Обнаружение аномалии возможно и в вышеописанном втором варианте, но, поскольку аномалия во втором варианте обнаруживается в обобщенном виде для всех каналов связи вместе, трудно выделить аномальный маршрут связи. Однако при использовании данного (третьего) варианта способа аномальный маршрут можно определить достаточно просто, как описано выше. Соответственно также просто предпринять необходимые контрмеры, к примеру устранить повреждения.Otherwise, when the copies do not coincide with each other, this means that there is an anomaly in the communication channel that was used to transmit the information block. Anomaly detection is possible in the second variant described above, but since the anomaly in the second variant is found in a generalized form for all communication channels together, it is difficult to isolate the anomalous communication route. However, when using this (third) variant of the method, the anomalous route can be determined quite simply, as described above. Accordingly, it is also easy to take the necessary countermeasures, for example, to repair the damage.

Получателю посылается уведомление о результате проверки, выполненной источником (849).A notification is sent to the recipient about the result of the check performed by the source (849).

Если результат проверки подтверждает, что обе копии совпадают друг с другом, то получатель использует программные средства 32 объединения для восстановления электронного информационного файла в соответствии с процедурой, аналогичной той, что используется в первом варианте (850). Объединенные данные 33, сформированные из информационных блоков 31, образуют файл 34, имеющий то же содержание, что и блоки исходного электронного информационного файла 11.If the verification result confirms that both copies coincide with each other, the recipient uses the merge software 32 to restore the electronic information file in accordance with a procedure similar to that used in the first version (850). The combined data 33 formed from the information blocks 31 form a file 34 having the same content as the blocks of the original electronic information file 11.

Следует отметить, что, как было описано в связи с первым вариантом, обмен электронной информацией может выполняться с использованием канала связи, в котором отсутствуют описанные выше станции 21 или 23 пересылки.It should be noted that, as described in connection with the first option, the exchange of electronic information can be performed using a communication channel in which the transfer stations 21 or 23 described above are missing.

Кроме того, станции пересылки могут запоминать информационные блоки, переданные от передающей стороны, а затем передавать эти информационные блоки по запросу получателя. Получатель собирает все информационные блоки, а затем объединяет, восстанавливает и использует их.In addition, transfer stations may memorize information blocks transmitted from the transmitting side and then transmit these information blocks at the request of the recipient. The recipient collects all the information blocks, and then combines, restores and uses them.

Вариант 4.Option 4.

Согласно четвертому варианту способ обеспечения защиты электронной информации по настоящему изобретению используется для запоминания электронного информационного файла во внешнем запоминающем устройстве компьютерной системы.According to the fourth variant, the method of ensuring the protection of electronic information according to the present invention is used to store the electronic information file in the external storage device of the computer system.

На фиг. 9 представлена блок-схема компьютерной системы, в которой используется способ обеспечения защиты электронной информации по настоящему изобретению.FIG. 9 is a block diagram of a computer system in which the method of ensuring the protection of electronic information of the present invention is used.

Далее, данный вариант описан ниже со ссылками на фиг. 9.Further, this embodiment is described below with reference to FIG. 9.

Следует отметить, что, поскольку операции и результаты функционирования компонентов данного варианта имеют много общего с вариантами, описанными выше, одинаковые компоненты, выполняющие функции, аналогичные описанным в предыдущих вариантах, обозначены одинаковыми ссылочными позициями и их описание упрощено во избежание повторов.It should be noted that since the operations and results of the operation of the components of this option have much in common with the options described above, the same components performing functions similar to those described in the previous versions are denoted by the same reference positions and their description is simplified to avoid repetitions.

Электронный информационный файл 41, подготовленный компьютерной системой, разделяется на информационные элементы, после чего программные средства 42 разделения и извлечения выполняют их перекомпоновку, так что файл распределяется по множеству информационных блоков 43, а затем запоминается в запоминающем устройстве 50.The electronic information file 41 prepared by the computer system is divided into information elements, after which the software 42 for separating and extracting them is recompiled, so that the file is distributed over a plurality of information blocks 43 and then stored in the memory 50.

Если электронный информационный файл 41 необходимо извлечь из запоминающего устройства 50, информационные блоки 61, которые несут электронную информацию, представляющую интерес для третьей стороны, собираются вместе, после чего выполняются программы программных средств 62 объединения. Программные средства 62 объединения извлекают из информационных блоков 61 информацию о разделении и информацию об извлечении, выделяют информационные элементы в информационных блоках 61 на основе указанной информации, выполняют перекомпоновку информационных элементов, восстанавливая исходный порядок, и объединяют их, создавая электронный информационный файл 63.If the electronic information file 41 is to be retrieved from the storage device 50, the information blocks 61, which carry electronic information of interest to a third party, are gathered together, and then the programs of the merging software 62 are executed. Association software 62 extracts separation and extraction information from information blocks 61, extracts information elements in information blocks 61 based on this information, reassembles information elements, restores the original order, and combines them to create an electronic information file 63.

При использовании этого способа обеспечения защиты электронной информации по настоящему изобретению, поскольку электронный информационный файл, хранящийся в запоми нающем устройстве 50, разделен на множество информационных блоков, трудно собрать все соответствующие информационные блоки так, чтобы можно было восстановить объектную электронную информацию. Кроме того, поскольку информационные элементы в информационных блоках разбросаны подобно информации на бумаге после ее обработки канцелярской бумагорезательной машиной, также будет трудно восстановить отдельную часть электронной информации.When using this method of ensuring the protection of electronic information according to the present invention, since the electronic information file stored in the storage device 50 is divided into a plurality of information blocks, it is difficult to collect all relevant information blocks so that the object electronic information can be recovered. In addition, since information elements in information blocks are scattered like information on paper after it has been processed by a cutting paper cutter, it will also be difficult to recover a separate piece of electronic information.

Таким образом, может быть предотвращена утечка информации в результате доступа извне.In this way, information leakage from outside access can be prevented.

Следует отметить, что при необходимости записи электронной информации в запоминающее устройство 50 ее можно зашифровать.It should be noted that if necessary, write electronic information in the storage device 50 can be encrypted.

Кроме того, запоминающее устройство 50 не обязательно должно представлять собой одно запоминающее устройство; иными словами, электронную информацию можно запоминать в отдельных запоминающих устройствах для каждого информационного блока.In addition, the storage device 50 does not have to be a single storage device; in other words, electronic information can be stored in separate storage devices for each information block.

Способ обеспечения защиты электронной информации по настоящему изобретению может быть применен, когда станция аутентификации, для которой требуется защита, запоминает, в частности, аутентификационные данные лица во внешнем запоминающем устройстве, таком как запоминающее устройство на жестком диске или запоминающее устройство на магнитной ленте.The method of ensuring the protection of electronic information according to the present invention can be applied when an authentication station for which protection is required stores, in particular, the authentication data of a person in an external storage device, such as a hard disk or magnetic tape storage device.

Вариант 5.Option 5.

В пятом варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению, в котором предусмотрено средство для использования части электронной информации для защиты аутентичности электронной информации. На фиг. 10 представлена блок-схема, иллюстрирующая средство обеспечения аутентичности, которое используется в настоящем варианте. Поскольку способ обеспечения защиты электронной информации, на котором основан настоящий вариант, аналогичен способу, описанному выше, в последующем описании повторяющиеся части упрощены или опущены во избежание повторов.In the fifth embodiment, a method is proposed for securing electronic information of the present invention, in which means are provided for using a portion of electronic information to protect the authenticity of electronic information. FIG. 10 is a block diagram illustrating the authenticity provisioning tool used in the present embodiment. Since the method of ensuring the protection of electronic information on which this option is based is similar to the method described above, in the following description, the repeating parts are simplified or omitted to avoid repetition.

На фиг. 10 показан случай, где в качестве примера использования настоящего изобретения электронный информационный файл разделен на семь информационных элементов, которые объединены в два информационных блока.FIG. 10 shows a case where, as an example of the use of the present invention, an electronic information file is divided into seven information elements, which are combined into two information blocks.

Порядок расположения выделенных информационных элементов А, В, С, Ό, Е, Е и С изменен, и они сгруппированы подходящим образом, образуя два информационных блока. В этом примере некоторые из информационных элементов входят в качестве ключевых элементов в оба информационных блока. Кроме того, к информационным блокам приложены области идентификации XI и Х2, в которых записана информация о разделении информационных элементов, информация о положении и длине каждого информационного элемента в электронном информационном файле, информация, идентифицирующая электронный файл, и т.п., с тем чтобы эту информацию можно было использовать для восстановления.The order of the selected information elements A, B, C, Ό, E, E, and C is changed, and they are grouped appropriately, forming two information blocks. In this example, some of the information elements are included as key elements in both information blocks. In addition, the XI and X2 identification areas are attached to the information blocks, in which information on the separation of information elements, information on the position and length of each information element in the electronic information file, information identifying the electronic file, etc., are recorded so that This information could be used for recovery.

В примере, показанном на фиг. 10, информационные элементы А, В, С, Е и Р распределены в левый информационный блок, а информационные элементы В, Ό, Е и С распределены в правый информационный блок, причем информационные элементы В и Е включены в качестве ключевых элементов в оба информационных блока. Поскольку порядок информационных элементов в каждом информационном блоке изменен и не является информационно значимым, даже если третья сторона прочтет этот информационный блок, понять действительное содержание электронной информации будет невозможно. Информационные блоки запоминают в запоминающем устройстве либо посылают получателю в зависимости от назначения.In the example shown in FIG. 10, information elements A, B, C, E and P are distributed in the left information block, and information elements B,, E and C are distributed in the right information block, with information elements B and E being included as key elements in both information blocks . Since the order of information elements in each information block is changed and is not informationally significant, even if a third party reads this information block, it will be impossible to understand the actual content of the electronic information. Information blocks are stored in a storage device or sent to the recipient, depending on the destination.

Пользователь электронной информации разделяет полученные информационные блоки на исходные информационные элементы (А,В,С...) на основе информации, записанной в областях идентификации XI и Х2, а затем выполняет перекомпоновку информационных элементов в правильном порядке, чтобы восстановить исходный электронный информационный файл.The electronic information user divides the received information blocks into initial information elements (A, B, C ...) on the basis of the information recorded in the XI and X2 identification areas, and then re-arranges the information elements in the correct order to restore the original electronic information file.

После восстановления выявляют и отдельно друг от друга проверяют информационные элементы В и Е, которые включены в отношение частичного совпадения в двух информационных блоках и играют роль ключевых элементов. Таким образом, если какой-либо информационный блок был подвергнут изменению при хранении или передаче информации, то, поскольку содержание частично совпадающих информационных элементов не совпадает друг с другом, аномалию можно будет без труда обнаружить.After restoration, information elements B and E are detected and separately checked, which are included in the relation of partial coincidence in two information blocks and play the role of key elements. Thus, if any information block was subjected to a change during storage or transfer of information, then, since the content of partially coinciding information elements does not coincide with each other, the anomaly can be easily detected.

Согласно способу обнаружения аномалий, используемому в данном варианте, поскольку ключевой элемент, являющийся объектом проверки, не может быть извлечен, даже если сам информационный блок был кем-то просмотрен, вмешательство третьей стороны может быть без труда предотвращено. Кроме того, не требуется специальной дополнительной информации, а обработка информации для подтверждения защиты проста.According to the method of detecting anomalies used in this variant, since the key element being the object of verification cannot be retrieved, even if the information block itself was viewed by someone, the intervention of a third party can be easily prevented. In addition, no additional information is required, and information processing to confirm protection is simple.

Следует отметить, что в действительности способ обнаружения аномалий по настоящему варианту может быть использован вместе с любым другим способом для улучшения защиты.It should be noted that in reality, the anomaly detection method of the present embodiment can be used along with any other method to improve security.

Вариант 6.Option 6.

Шестой вариант относится к станции сертификации или органу сертификации, который использует способ обеспечения защиты электронной информации по настоящему изобрете нию для разделения и запоминания информации в нескольких местах и точного выполнения различных проверок содержания деловых операций и т. п. между заинтересованными сторонами.The sixth option relates to a certification station or certification body that uses the method of ensuring the protection of electronic information according to the present invention for sharing and storing information in several places and accurately performing various checks on the content of business operations, etc. between interested parties.

На фиг. 11 представлена блок-схема, иллюстрирующая функциональное назначение станции или органа сертификации, где применяется настоящее изобретение. Поскольку способ обеспечения защиты, на котором основан настоящий вариант, аналогичен описанному выше, в последующем описании подробно описывается лишь часть, относящаяся к органу сертификации, в то время как описание повторяющихся частей опущено.FIG. 11 is a block diagram illustrating the functionality of a station or certification body where the present invention is applied. Since the security method on which this option is based is similar to that described above, only the part related to the certification body is described in detail in the following description, while the description of the repeating parts is omitted.

Первая часть I и вторая часть II преобразуют взаимосогласованное содержание деловых операций в электронную информацию и запоминают эту электронную информацию. Однако, поскольку на электронном документе не остается следов, даже если он был переписан, его аутентичность не может быть защищена. Соответственно для того, чтобы минимизировать вероятность возникновения спора в будущем, необходимо использовать орган сертификации ОС, являющийся третьей стороной, которой доверяют обе стороны, для хранения содержания деловой операции и для предъявления и подтверждения оригинала при необходимости.The first part I and the second part II convert the mutually agreed content of business transactions into electronic information and memorize this electronic information. However, since no trace remains on the electronic document, even if it was rewritten, its authenticity cannot be protected. Accordingly, in order to minimize the likelihood of a dispute in the future, it is necessary to use an OS certification body, which is a third party that both parties trust, to store the contents of a business transaction and to present and confirm the original if necessary.

Однако, если текст оригинала записан в полном объеме, органу сертификации ОС потребуется очень большой объем памяти для его хранения. Кроме того, информация в самом органе сертификации ОС может подвергнуться изменению, и если попытаться полностью защитить подлинность электронной информации, то возникнут значительные трудности при управлении и администрировании органа сертификации ОС.However, if the original text is recorded in full, the OS certification body will need a very large amount of memory to store it. In addition, the information in the certification body of the OS itself may undergo a change, and if we try to fully protect the authenticity of electronic information, there will be considerable difficulties in managing and administering the certification body of the OS.

Конфигурация данного варианта определяется использованием способа обеспечения защиты электронной информации по настоящему изобретению, и данный вариант представляет собой систему аутентификации, в которой обязанности органа сертификации ОС невелики, причем аутентичность электронной информации может быть защищена с высокой степенью достоверности.The configuration of this option is determined using the method of ensuring the protection of electronic information according to the present invention, and this option is an authentication system in which the duties of the certification body of the OS are small, and the authenticity of electronic information can be protected with a high degree of certainty.

Заинтересованные стороны I и II разделяют содержание общего соглашения на информационные блоки А, В и С на основе способа по описанным выше вариантам. Первая заинтересованная сторона I запоминает первый информационный блок А, в то время как вторая заинтересованная сторона II запоминает второй информационный блок С. Кроме того, в органе сертификации ОС размещается третий информационный блок В.Stakeholders I and II share the content of the general agreement into information blocks A, B, and C based on the method described above. The first interested party I remembers the first information block A, while the second interested party II remembers the second information block C. In addition, the third information block B is located in the OS certification body.

В вышеописанной системе аутентификации, если какая-либо из сторон изменит свою запись, оригинал не сможет быть восстановлен. Соответственно реально восстановленная электронная информация правильно передает со держание оригинала. Следовательно, орган сертификации ОС может защитить аутентичность восстановленной электронной информации просто путем записи у себя очень небольшой части оригинала. Поскольку емкость памяти, которой должен обладать орган сертификации ОС, уменьшена и нет необходимости запоминать полный текст с содержанием соглашения, также снижается ответственность органа сертификации ОС за хранение.In the above authentication system, if any of the parties changes its record, the original cannot be restored. Accordingly, the actually recovered electronic information correctly conveys the content of the original. Consequently, the OS certification authority can protect the authenticity of recovered electronic information simply by recording a very small part of the original. Since the memory capacity, which the certification body of the OS should have, is reduced and there is no need to memorize the full text with the content of the agreement, the responsibility of the certification body of the OS for storage is also reduced.

Промышленная применимость изобретенияIndustrial Applicability of the Invention

Как было описано выше, поскольку согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл разделяют на информационные элементы, эти элементы перекомпоновывают и размещают по отдельности по информационным блокам, а затем эти информационные блоки поступают в каналы связи или запоминаются в запоминающем устройстве, даже если третья сторона похитит передаваемый или запомненный информационный блок, то из-за того, что небольшие информационные элементы рассеяны в информационном блоке и содержание электронной информации не может быть считано или выявлено, возможно предотвращение утечки секретных данных. Кроме того, при необходимости восстановления электронной информации аутентичность этой электронной информации может быть легко подтверждена. Необходимо также добавить, что при посылке результата, полученного по каналу связи получателем, или восстановленного электронного информационного файла обратно источнику и его сверке с запомненной копией аутентичность может быть защищена с очень высокой степенью надежности.As described above, since, according to the method of ensuring the protection of electronic information according to the present invention, the electronic information file is divided into information elements, these elements are reassembled and placed separately into information blocks, and then these information blocks enter communication channels or are stored in a storage device, even if a third party steals a transmitted or memorized information block, then due to the fact that small information elements are scattered in the information the block and the content of electronic information cannot be read or detected; it is possible to prevent the leakage of secret data. In addition, if it is necessary to recover electronic information, the authenticity of this electronic information can be easily confirmed. It is also necessary to add that by sending the result obtained via the communication channel by the recipient or the restored electronic information file back to the source and its verification with a stored copy, authenticity can be protected with a very high degree of reliability.

Claims (9)

1. Способ обеспечения защиты электронной информации, отличающийся тем, что электронный информационный файл разделяют на множество информационных элементов, разделенные информационные элементы отбирают и объединяют в измененном порядке для формирования двух или более информационных блоков так, что если объединены не все информационные блоки, то включены не все информационные элементы, формируют данные разделения и извлечения, в которых записана информация о разделении информационных элементов и информация о формировании информационных блоков, информационные блоки и данные разделения и извлечения отбирают так, что одновременно не может быть собрана вся информация, по меньшей мере, один из отобранных информационных блоков и данные разделения и извлечения передают на станцию сертификации и запоминают там, в то время как другие блоки запоминают или передают отдельно, и при необходимости подтверждения под линности электронной информации все информационные блоки и данные разделения и извлечения, включая то, что было запомнено на станции сертификации, собирают и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их перекомпоновку в правильном порядке и объединяют на основе данных разделения и извлечения, чтобы восстановить исходный электронный информационный файл.1. A method of protecting electronic information, characterized in that the electronic information file is divided into many information elements, the separated information elements are selected and combined in an altered order to form two or more information blocks so that if not all information blocks are combined, then not all information elements form the data of separation and extraction, in which information on the separation of information elements and information on the formation of information units, information blocks and data separation and extraction are selected so that at the same time all the information cannot be collected, at least one of the selected information blocks and data separation and extraction are transmitted to the certification station and stored there, while other blocks they are stored or transmitted separately, and if necessary, confirming the authenticity of electronic information, all information blocks and data of separation and extraction, including what was stored at the certification station, are also collected ionic blocks again separated into the original information elements perform their rebuild in the correct order and combined based on the data separation and extraction in order to restore the original electronic information file. 2. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения запоминают или передают отдельно с помощью средства, отличного от средства, с помощью которого запоминают или передают информационные блоки.2. The method of protecting electronic information according to claim 1, characterized in that the separation and extraction data is stored or transmitted separately using means other than the means by which information blocks are stored or transmitted. 3. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения, относящиеся к информационным элементам, прилагают к каждому из информационных элементов.3. The method of protecting electronic information according to claim 1, characterized in that the separation and extraction data related to the information elements are applied to each of the information elements. 4. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что информационные блоки и данные разделения и извлечения запоминают во внешнем запоминающем устройстве и внешнее запоминающее устройство отсоединяют от системы для защищенного хранения в нем электронной информации.4. The method of protecting electronic information according to any one of paragraphs. 1 to 3, characterized in that the information blocks and data separation and extraction are stored in an external storage device and the external storage device is disconnected from the system for secure storage of electronic information in it. 5. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что формируют множество информационных блоков и эти блоки передают получателю отдельно друг от друга вместе с данными разделения и извлечения.5. A method of protecting electronic information according to any one of paragraphs. 1 to 3, characterized in that a plurality of information blocks are formed and these blocks are transmitted to the receiver separately from each other along with the data of separation and extraction. 6. Способ обеспечения защиты электронной информации по п.5, отличающийся тем, что данные разделения и извлечения включают данные для подтверждения аутентичности электронного информационного файла.6. The method of protecting electronic information according to claim 5, characterized in that the data separation and extraction include data to confirm the authenticity of the electronic information file. 7. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 6, отличающийся тем, что в множество информационных блоков включают один или несколько индексных информационных элементов, выбранных среди упомянутых информационных элементов, и при объединении информационных элементов проверяют идентичность индексных информационных элементов, включенных в перекрывающемся соотношении в различные информационные блоки для подтверждения защиты информации.7. A method of protecting electronic information according to any one of paragraphs. 1 to 6, characterized in that the plurality of information blocks include one or more index information elements selected among said information elements, and when combining the information elements, the identity of the index information elements included in the overlapping ratio of the various information blocks is verified to confirm information security . 8. Способ обеспечения защиты электронной информации по любому из пп. с 5 по 7, отличающийся тем, что, по меньшей мере, один из информационных блоков и данные разделения и извлечения передают получателю с помощью второго средства передачи, отличного от средства передачи для другой электронной информации.8. A method of protecting electronic information according to any one of paragraphs. 5 to 7, characterized in that at least one of the information blocks and the separation and extraction data are transmitted to the recipient using a second transmission medium other than the transmission medium for other electronic information. 9. Способ обеспечения защиты электронной информации по п.8, отличающийся тем, что в средство передачи или второе средство передачи вводят станцию пересылки и блок информации, посылаемый средством передачи, помещают в информационный пакет вместе с ин формацией об адресате и посылают на станцию пересылки, которая, в свою очередь, пересылает информационный блок получателю на основе информации об адресате.9. The method of protecting electronic information according to claim 8, characterized in that a forwarding station is introduced into the transmission medium or second transmission medium and the information block sent by the transmission medium is placed in the information packet together with the recipient information and sent to the forwarding station, which, in turn, sends the information block to the recipient based on information about the addressee.
EA200100835A 1999-01-28 1999-03-18 Method for securing safety of electronic information EA003230B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1939999 1999-01-28
PCT/JP1999/001350 WO2000045358A1 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information

Publications (2)

Publication Number Publication Date
EA200100835A1 EA200100835A1 (en) 2001-12-24
EA003230B1 true EA003230B1 (en) 2003-02-27

Family

ID=11998207

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200100835A EA003230B1 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information

Country Status (13)

Country Link
US (1) US6957349B1 (en)
EP (1) EP1193666B1 (en)
JP (1) JP4039810B2 (en)
KR (1) KR100589579B1 (en)
CN (1) CN1334951A (en)
AU (1) AU755577B2 (en)
BR (1) BR9917009A (en)
DE (1) DE69931967T2 (en)
EA (1) EA003230B1 (en)
ES (1) ES2267251T3 (en)
IL (1) IL144585A0 (en)
WO (1) WO2000045358A1 (en)
ZA (1) ZA200105541B (en)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60030416D1 (en) * 1999-02-16 2006-10-12 Listen Com Inc AUDIO-SYNTHESIS THROUGH DIGITAL SCANNING OF CODED WAVEFORMS
EP1164489B1 (en) 1999-12-20 2007-02-14 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
JP2001320349A (en) 2000-05-08 2001-11-16 Mitsubishi Heavy Ind Ltd Distributed communications equipment
WO2001099379A1 (en) * 2000-06-19 2001-12-27 Martin Gilbert Secure communications method
AU2001274264A1 (en) * 2000-06-19 2002-01-02 Amino Holdings Limited Secure communications method
JP4194745B2 (en) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ Electronic signature system and electronic signature method
DE60029020T2 (en) * 2000-09-20 2007-04-19 Yutaka Yasukura ENCRYPTION AND DECOMPOSITION METHOD OF ELECTRONIC INFORMATION USING INCIDENTIAL PERMUTATIONS
JP3543960B2 (en) * 2001-03-14 2004-07-21 豊 保倉 Car start key and car electronic control unit
JP4774626B2 (en) * 2001-05-17 2011-09-14 大日本印刷株式会社 Data transmitting apparatus, data receiving apparatus and communication system
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003046500A (en) * 2001-08-03 2003-02-14 Nec Corp Personal information management system, personal information management method, and information processing server
JP2003132229A (en) * 2001-10-23 2003-05-09 Global Friendship Inc Electronic information delivery system
JP2003132234A (en) * 2001-10-23 2003-05-09 Global Friendship Inc Electronic information delivery system available for trial
JP4004324B2 (en) * 2002-04-24 2007-11-07 大日本印刷株式会社 RFID authentication system
JP2004053969A (en) * 2002-07-22 2004-02-19 Global Friendship Inc Electronic tally generating method and program
JP2004053968A (en) * 2002-07-22 2004-02-19 Global Friendship Inc Electronic information transmitting system
FR2843664B1 (en) * 2002-08-16 2004-11-26 Alain Deblock SECURE METHOD AND SYSTEM FOR TRANSMITTING INFORMATION OVER TELECOMMUNICATION NETWORKS
JP3871996B2 (en) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data division management method and program
AU2003241831A1 (en) * 2003-03-31 2004-10-25 Minoru Ikeda Secure network database system and information exchange method
JP5396352B2 (en) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data originality ensuring method and system, and data originality ensuring program
JP4610176B2 (en) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data originality ensuring method and system, and data originality ensuring program
JP2004328293A (en) * 2003-04-23 2004-11-18 C4 Technology Inc Electronic ticket, electronic ticket system, authentication system, and information processing system
JP2004334380A (en) * 2003-05-02 2004-11-25 Yasuhiro Tanaka Production management method
KR100446336B1 (en) 2003-05-20 2004-09-01 엔에이치엔(주) Method and Device of Data Encryption
JP2005020346A (en) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc Data encrypting device, data decrypting device, image data storage device, and image forming device
JP2005025553A (en) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd Data file delivery device, access management device, data file delivery method and program of the same
JP2005038139A (en) * 2003-07-18 2005-02-10 Global Friendship Inc Electronic information management system
KR100890765B1 (en) * 2003-07-28 2009-03-31 유겐가이샤 글로발 포인트 시스템즈 Moving image distribution system, moving image dividing system, computer-readable recording medium with moving image distribution program and computer-readable recording medium with moving image dividing program
JP2005196728A (en) * 2003-12-11 2005-07-21 Nec Corp Security verification system, device, method, and program for security verification
KR100957821B1 (en) * 2003-12-24 2010-05-13 엔에이치엔(주) Method and Device of Data Encryption
FR2868226B1 (en) * 2004-03-29 2006-05-26 Philippe Joliot METHOD FOR TRANSMITTING DIGITAL DATA FILE THROUGH TELECOMMUNICATIONS OR RADIOCOMMUNICATIONS NETWORKS
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP4655545B2 (en) * 2004-08-23 2011-03-23 ソニー株式会社 Memory card and playback device
JP4655547B2 (en) * 2004-08-24 2011-03-23 ソニー株式会社 Memory card and method for making the same
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
JP2006113764A (en) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd Data decoding prevention method
JP4864456B2 (en) * 2004-12-16 2012-02-01 パナソニック株式会社 Data generation method for falsification detection
JP3810425B2 (en) 2004-12-16 2006-08-16 松下電器産業株式会社 Falsification detection data generation method, and falsification detection method and apparatus
JP4630080B2 (en) 2005-01-31 2011-02-09 富士通株式会社 Data restoration method and data restoration program
JPWO2006114841A1 (en) * 2005-04-08 2008-12-11 トラステッドソリューションズ株式会社 Information processing method and information processing system
CN1889418B (en) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 Network storing method and network storing system
CN1892731B (en) * 2005-07-01 2011-08-17 刘畅 Typeface-lattice structure enciphering method and system
JP2007135170A (en) * 2005-10-12 2007-05-31 Hitachi Ltd Electronic data delivery method
JP2007140869A (en) * 2005-11-17 2007-06-07 Nippon Rad Inc Electronic information management method, electronic information management system, and computer program
JP4763447B2 (en) 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント Authentication system and authentication target device
JP2007199155A (en) * 2006-01-24 2007-08-09 Kyocera Mita Corp Image forming system
JP2007243329A (en) * 2006-03-06 2007-09-20 Sharp Corp Data processor and data recovery device
JP4778361B2 (en) 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 Authentication apparatus, authentication system, and apparatus confirmation method for authentication apparatus
JP2008061041A (en) * 2006-08-31 2008-03-13 Sharp Corp Communication system, program and recording medium
WO2008099682A1 (en) * 2007-02-16 2008-08-21 Panasonic Corporation Shared information distributing device, holding device, certificate authority device, and system
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
JP4768777B2 (en) * 2008-05-13 2011-09-07 みずほ情報総研株式会社 Password management system, password management method, and password management program
CN101320356B (en) * 2008-07-14 2013-06-05 曹乃承 Data storage method and device
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US8654971B2 (en) 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
JP5007738B2 (en) * 2009-09-28 2012-08-22 沖電気工業株式会社 Important information transmission system, important information transmission device, important information transmission method, relay device, relay method, and program thereof
EP3015988A1 (en) 2010-08-12 2016-05-04 Security First Corp. Systems and methods for secure remote storage of data
US9165137B2 (en) 2010-08-18 2015-10-20 Security First Corp. Systems and methods for securing virtual machine computing environments
JP2013179569A (en) * 2012-01-30 2013-09-09 Seiko Instruments Inc Data certification system and data certification server
CN104520873A (en) 2012-04-06 2015-04-15 安全第一公司 Systems and methods for securing and restoring virtual machines
JP2013222273A (en) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd Semiconductor device, confidential data management system, and confidential data management method
JP5973808B2 (en) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 Information processing device, terminal device, information processing system, information processing method, and computer program
KR101716063B1 (en) * 2013-11-19 2017-03-13 가부시키가이샤 고마쓰 세이사쿠쇼 Work machine and work machine management system
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
JP5895093B1 (en) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 Number restoration system, support device, and restoration support method
JP6792191B2 (en) * 2016-08-22 2020-11-25 日本電気株式会社 Information transmission method, information processing method, program, decoding method, program
CN106550032A (en) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 A kind of data back up method, apparatus and system
CN107330340B (en) * 2017-06-19 2020-09-11 国家计算机网络与信息安全管理中心 File encryption method, file encryption equipment, file decryption method, file decryption equipment and storage medium
CN110069933B (en) * 2018-01-22 2022-02-18 北大方正集团有限公司 File processing method and device
JP2019161443A (en) * 2018-03-13 2019-09-19 富士通株式会社 Encryption information processing device, encryption information processing system, decryption key information generation program, and decryption key information generation method
JP6534478B1 (en) * 2018-08-16 2019-06-26 行徳紙工株式会社 File sharing system and method
EP3681094B1 (en) * 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access
GB2580386B8 (en) * 2019-01-09 2021-08-11 British Telecomm Variable data protection
WO2020144027A1 (en) 2019-01-09 2020-07-16 British Telecommunications Public Limited Company Variable data protection
JP2020120297A (en) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ Transmission/reception system, transmission device, reception device, method, and computer program
JP2021056435A (en) * 2019-10-01 2021-04-08 株式会社東芝 Information processor, information processing method, and program
JP6893057B1 (en) * 2019-12-13 2021-06-23 黒川 敦 Information processing equipment and computer programs
CN112422491A (en) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 Encryption and decryption method for digital codes, server and storage medium
JP6952381B1 (en) * 2021-01-05 2021-10-20 株式会社岩崎電機製作所 Information storage system and information storage method

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2641337A1 (en) 1976-09-14 1978-03-16 Licentia Gmbh Masking of data in transmission system - uses auxiliary memory to provide time base control for data transmission
JPS60247683A (en) * 1984-05-23 1985-12-07 三菱電機株式会社 Data protection managing system
JPS61107375A (en) * 1984-10-31 1986-05-26 富士通株式会社 Random transfer table preparation for encrytor
JPS6272243A (en) 1985-09-26 1987-04-02 Fujitsu Ltd Ciphering system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (en) 1987-04-14 1988-10-24 Nec Corp Light quantity controller in optical recording and reproducing device
JPH02259689A (en) 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd Data inverter
JP2800319B2 (en) * 1989-10-27 1998-09-21 松下電器産業株式会社 Information recording / reproducing device
JP2997483B2 (en) * 1989-11-08 2000-01-11 株式会社日立製作所 Verification data generator
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH0774830A (en) * 1993-06-22 1995-03-17 Canon Inc Multimedia information communication device
JPH08185376A (en) 1994-12-28 1996-07-16 Hitachi Ltd Message trust system
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
JP3537018B2 (en) 1996-09-17 2004-06-14 株式会社日立製作所 Data transmission method and information system
WO2000064096A1 (en) 1999-04-19 2000-10-26 Akita, Yasuo Encrypted communication system

Also Published As

Publication number Publication date
CN1334951A (en) 2002-02-06
AU755577B2 (en) 2002-12-19
BR9917009A (en) 2002-01-22
DE69931967T2 (en) 2006-10-19
EP1193666B1 (en) 2006-06-14
IL144585A0 (en) 2002-05-23
KR100589579B1 (en) 2006-06-15
US6957349B1 (en) 2005-10-18
WO2000045358A1 (en) 2000-08-03
KR20010101753A (en) 2001-11-14
AU2852999A (en) 2000-08-18
EP1193666A1 (en) 2002-04-03
DE69931967D1 (en) 2006-07-27
ZA200105541B (en) 2002-02-14
EA200100835A1 (en) 2001-12-24
EP1193666A4 (en) 2004-03-10
JP4039810B2 (en) 2008-01-30
ES2267251T3 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
EA003230B1 (en) Method for securing safety of electronic information
US5109413A (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JP4801059B2 (en) Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
US20050262321A1 (en) Information processing apparatus and method, and storage medium
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JPH10508438A (en) System and method for key escrow and data escrow encryption
KR101957064B1 (en) One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
JP4167476B2 (en) Data protection / storage method / server
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
JP2023548572A (en) Storing sensitive data on the blockchain
US7231528B1 (en) Method of editing/restoring electronic information
CN1327356C (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such method
US20100146268A1 (en) Method for Saving a File
EA003409B1 (en) Electronic information inquiring method
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
US10402573B1 (en) Breach resistant data storage system and method
TWI444849B (en) System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof
JP2001005781A (en) Communication system for protected information
US7421078B2 (en) Valid medium management system
US7222365B2 (en) Non-algorithmic vectored steganography
JP7086163B1 (en) Data processing system
US20110197076A1 (en) Total computer security
CN117290870A (en) File encryption and decryption method, system and medium
JP4636494B2 (en) Method for ensuring practical security in RFID

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY KG MD TJ

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KZ TM RU